CN107211002B - 注册至通过用户终端控制至少一个车辆功能的服务的方法 - Google Patents
注册至通过用户终端控制至少一个车辆功能的服务的方法 Download PDFInfo
- Publication number
- CN107211002B CN107211002B CN201580070427.1A CN201580070427A CN107211002B CN 107211002 B CN107211002 B CN 107211002B CN 201580070427 A CN201580070427 A CN 201580070427A CN 107211002 B CN107211002 B CN 107211002B
- Authority
- CN
- China
- Prior art keywords
- vehicle
- server
- control unit
- electronic control
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
- G06Q30/0609—Buyer or seller confidence or verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2117—User registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Finance (AREA)
- Accounting & Taxation (AREA)
- Software Systems (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Marketing (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Lock And Its Accessories (AREA)
- Selective Calling Equipment (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种用于将用户注册至通过用户终端(20)控制车辆(10)的至少一个功能的服务的方法包括以下步骤:‑将用户标识符和与所述车辆(10)相关联的标识符通信至服务器(50);‑使所述服务器(50)认证所述车辆(10)的电子单元(11);‑如果成功认证,则在所述服务器(50)中彼此相关联地注册所述用户标识符和与所述车辆(10)相关联的标识符。
Description
技术领域
本发明涉及通过用户终端(诸如蜂窝电话)控制车辆的功能。
更具体地,本发明涉及一种注册至通过用户终端控制车辆功能的服务的方法。
本发明可以特别有利的方式适用于这一功能是解锁车门的情况中。
背景技术
已经提出了通过用户终端(例如车辆用户通常使用的蜂窝电话)来控制机动车辆的某些功能(诸如解锁车门)。
为了将这一控制限制于实际被授权的人员,使用存储在用户终端中的虚拟密钥,在命令解锁车门之前,通过车辆的电子控制单元验证该虚拟密钥的有效性。
这种虚拟密钥仅被分配给已经注册至通过用户终端控制功能的服务的人员。
发明内容
在本文中,本发明提出了一种用于将用户注册至通过用户终端控制车辆的至少一个功能的服务的方法,其特征在于,该方法包括如下步骤:
-将所述用户的标识符和与所述车辆相关联的标识符传送到服务器;
-使车辆的电子单元由服务器认证;
-如果认证成功,则在服务器处相关联地注册用户的标识符和与车辆相关联的标识符。
因此,只有在由所传送的标识符指定的车辆的电子单元已经在服务器处被认证时,车辆才能与用户标识符(例如,用户标识符可以是其用户终端的标识符)相关联地注册到所述服务中。
可选且非限制性的其他特征如下:
-该认证包括服务器使用与电子单元的参考相关联存储的加密密钥的步骤;
-该认证包括经由用户终端在服务器和电子单元之间进行数据交换;
-该认证步骤构成服务器与电子控制单元之间相互认证过程的一部分;
-该注册方法包括检测由用户对链接到车辆的物理对象执行动作的步骤;
-该注册不仅以成功认证为条件,还以上述检测为条件;
-仅在已经认证成功时执行检测步骤;
-如果检测成功,则注册方法包括电子单元向服务器发送服务开始消息的步骤,所述注册在由服务器接收到服务开始消息时执行;
-该方法包括:在所述注册之后,将虚拟密钥发送到终端的步骤;
-物理对象是能够控制解锁车门的物理按键;
-物理对象是车辆的手动控件;
-用户标识符是用户终端的标识符;
-该方法还包括如果认证成功则初始化在服务器和电子单元中的计数器的步骤;
-在初始化步骤中,计数器被初始化,其初始值存储在服务器和电子单元中;
-计数器周期性递增,周期被存储在服务器和电子单元中;
-通过经由用户终端例如发送用户标识符和与车辆相关联的标识符来执行通信步骤;
-通过在服务器处获取用户标识符和与车辆相关联的标识符来执行通信步骤。
该注册方法还可以包括以下步骤:
-将包含意在用于对应于与车辆相关联的标识符的电子控制实体的特定消息的(例如预定制的)应用程序从服务器下载到终端;
-作为在终端上执行应用程序的结果,向车辆的控制单元发送特定消息。
该功能例如是解锁或锁定车门、或者锁定或解锁车辆的行李箱、或者锁定或解锁车辆的手套箱、或者替代地启动或停止车辆发动机。
附图说明
参考以非限制性示例的方式提供的附图,以下描述将阐明本发明的本质和应用。
在附图中:
图1示出了可以应用本发明的场景的示例,具体包括车辆和用户终端;
图2示意示出了有助于理解本发明的图1中的机动车辆和用户终端的部件;
图3示出了注册至通过用户终端控制车辆功能的服务的方法的主要步骤;
图4示出了注册至通过用户终端控制车辆功能的服务的示例方法的主要步骤;和
图5示出了注册至通过用户终端控制车辆功能的服务的另一示例方法的主要步骤。
具体实施方式
图1示出了可以应用本发明的场景的示例。
在该场景中,车辆10包括能够经由无线链路与用户终端20(例如可能是“智能电话”类型的蜂窝电话(或移动电话),常用英文名称为“smart phone”(智能手机))进行通信的电子控制单元(ECU)11,以便与该用户终端20交换数据,例如以便通过用户终端20控制机动车辆10的功能(这样的功能可能是例如解锁车辆10的门),如下所解释的。
例如,用于在电子控制单元11和用户终端20之间通信的无线链路是蓝牙类型的。
用户终端20还被设计为连接到蜂窝电话网络30,该蜂窝电话网络30具体包括经由无线电链路与用户终端20通信的基站32和用于连接到公共网络40(例如互联网)的网关34。
服务器50还连接到公共网络40,以使得用户终端20和服务器50经由蜂窝电话网络30和公共网络40进行通信和交换数据。在这种情况下,服务器50由电子控制单元11的制造商管理。
图2示意示出了有助于理解本发明的车辆10和用户终端20的某些部件。
机动车辆10具体包括前述的电子控制单元11、致动器15(在该情况下设计用于解锁车辆10的门)、致动器17(设计用于启动车辆)、无线通信模块16和用户界面18。
标识码VID被分配给车辆10,并且序列号N被分配给电子控制单元11。车辆10的标识码VID与安装至车辆10的电子控制单元11的序列号N之间的关联被存储在由服务器50(其可以是车辆10的制造商或供应商)管理的数据库D中。
电子控制单元包括处理器12和存储单元14(例如可重写的非易失性存储器或硬盘)。
存储单元14具体存储包括指令的计算机程序,其中,通过处理器12执行该指令使得电子控制单元11能够执行下述方法。
存储单元14还存储在下面描述的方法的场景中使用的数据,具体是如下文所述使用的加密密钥PrK(例如,私钥)和根密钥(或主密钥)MK。
在该电子控制单元11安装在机动车辆10中之前,加密密钥PrK和/或根密钥MK例如在电子控制单元11的制造期间被写入存储单元14。
加密密钥PrK和根密钥MK与电子控制单元11的序列号N相关联地存储在服务器50(如所述的,其由电子控制单元11的制造商管理)中。
在下面描述的一些应用中,存储单元14还存储用于构建多样化计数器的信息,例如计数器的初始值I和步骤持续时间P。该信息还可以在电子控制单元11安装在机动车辆10之前在电子控制单元11制造期间被写入存储单元14,并且可以额外地与电子控制单元11的序列号N相关联地存储在服务器50处。
这一计数器是“多样化”(diversified)的,意指用于构建计数器的信息(在该情况下是初始值I和步骤持续时间P)从一个电子控制单元到另一个电子控制单元是不同的,且因此从一个车辆到另一个车辆也是不同的。换句话说,每个电子控制单元(并且因此每个车辆)存储其自己的计数器构建信息。因此,如上所述,服务器S存储与每个电子控制单元的序列号相关联的该计数器构建信息。
用户终端20包括处理器22、存储器24(例如可重写非易失性存储器)、无线通信模块26和用于在蜂窝电话网络30上进行通信的模块28。
用户终端20的无线通信模块26使得可以与车辆10的无线通信模块16建立(上述蓝牙类型的)无线链路。通过该无线通信模块16和26,电子控制单元11的处理器12和用户终端20的处理器22可以交换数据,具体如下所述。
如上所提到的通信模块28允许用户终端20(或更准确地说是安装在该用户终端20中的处理器22)能够与连接到蜂窝电话网络30或公共网络40的其他设备交换数据,特别是与服务器50交换数据。在一些实施例中,通信模块可以包括智能卡,其存储与蜂窝电话服务的订阅相关联的连接数据,并使得可以建立在蜂窝电话网络30上的连接。
图3示出了注册(或登记)到通过用户终端20控制车辆10的功能的服务的方法的主要步骤。
应当注意,在执行该方法之前,用户终端20没有特别准备用以控制车辆10的功能,并且不包括与车辆10相关联的数据。因此,终端可以是例如由车辆10的所有者当前使用的蜂窝电话。
类似地,在执行该方法之前,用户终端20对于车辆10是未知的,因此车辆10不知道与该用户终端20相关联的任何数据。
假设为了执行图3的方法,用户U(在一个实施例中,该用户是车辆10的所有者,而在另一实施例中,其是负责将车辆10投入运行的人员)通过常规手段(例如物理按键)使得可以访问车辆10(在图3中还被标记为“V”)。
在此处描述的实施例中,用户U携带并使用如上所述的用户终端20,一方面用户终端20经由(例如蓝牙类型的)无线链路与电子控制单元11通信,且另一方面,经由到基站32的无线电链路然后经由蜂窝电话网络30和公共网络40与服务器50(在图3中标记为“S”)通信。
因此,在此处描述的实施例中,用户终端20可以用作车辆V(更准确地说是电子控制单元11)和服务器S之间用于交换数据的网关,如下所述。
在一个变型中,可以使用车辆V(即电子控制单元11)和服务器S之间的其他通信装置,例如安装在车辆V中并且被设计成在车辆V和蜂窝电话网络30之间建立(直接)通信的通信模块(有时称为“远程通信控制单元”)。
图3的方法从步骤E2处开始,在步骤E2处,用户U向服务器S(图1中被标记为“50”)传送用户标识符UID和车辆V(图1中被标记为“10”)的标识符VID。在可行的实施例中,为此,用户U连接至服务器S(例如通过将服务器S的http地址输入到由用户终端20的处理器22执行的浏览器中),并且例如将上述标识符UID、VID输入至一个表格,然后该表格被传送到服务器S。在另一个可行的实施例中,事先安装在用户终端20上的应用程序请求用户U输入标识符并将它们传送到服务器50。
在一个变型中,例如在购买车辆V时,可以在服务器S处事先输入用户标识符UID和车辆V的标识符VID。
用户标识符UID包括例如用户的姓和名,并且如果需要,包括其出生日期。然而,在一个变型中,可以使用另一类型的数据来识别用户;如此,用户标识符可以是电子邮件地址、电话号码(例如在订阅蜂窝电话服务时被分配的号码,诸如MSISDN号码)或用户U的用户终端的标识符(诸如IMEI号码)。
车辆标识符VID例如具有被认为“车辆识别码”的类型。但是,在一个变型中,将可能使用与车辆10相关联的其他标识符,尤其是车辆10的电子控制单元11的序列号N。
服务器S在步骤E4中接收用户标识符UID和车辆标识符VID,并且在这一步骤中将这些标识符存储在专用于车辆的区域中,对此,注册通过用户终端控制车辆功能的服务的过程开始进行。
在步骤E2中,电子控制单元11的序列号N例如由用户U通信至服务器S。为此,序列号N预先提供给用户:例如,它被打印在粘贴在车辆的用户手册中的标签上,和/或通过用户界面18由用户可访问。
服务器S因此可以在步骤E10中确定已经存储的与该序列号N相关联的加密密钥PrK(如上所述)。
服务器S然后生成“挑战”(英文challenge),例如随机数RND(步骤E12)。
服务器S然后在步骤E14中通过使用加密密钥PrK应用加密函数f来计算与该挑战相关联的响应RESP,其被写成:RESP=f(RND,PrK)。
服务器S因此可以在步骤E16中将挑战RND和响应RESP的一部分发送到车辆V,或更准确地说发送到电子控制单元11,在该情况下,最低有效字节(Least Significant Byte,LSB)构成响应RESP的一部分。
如上所提到的,服务器S(图1中标记为“50”)经由用户终端20与电子控制单元11通信。
电子控制单元11接收挑战RND和响应LSB部分,并且然后通过使用如上所提到的已被存储在存储单元14中的加密密钥PrK对所接收的挑战应用加密函数f而在步骤E18中计算预期响应RESP':RESP'=f(RND,PrK)。
电子控制单元11然后在步骤E20中验证在步骤E18中计算的响应RESP'的LSB'部分(对应于所接收的响应RESP的部分,在这种情况下为最低有效字节)实际上等于从服务器S接收的响应的LSB部分。
如果没有验证这种相等性,则电子控制单元11进入终止注册过程的步骤E21。实际上,这意味着用在步骤E14中的计算中的加密密钥与用在步骤E18的计算中的加密密钥不同,并且因此意味着已经发生了错误(例如由于在步骤E2中发送了不正确的车辆标识符)。例如,然后可以在车辆V的用户界面18上显示错误消息。
如果验证了相等性,则在步骤E22中,电子控制单元11将在步骤E18中计算的响应RESP'的另一部分(在该情况下是最高有效字节MSB'(最高有效字节))发送到服务器S。
服务器S接收响应RESP'的该另一部分MSB',并且在步骤E24中验证在步骤E14中计算的响应RESP的部分MSB(对应于接收到的响应RESP'的MSB'部分,在这种情况下是最高有效字节)实际上等于从电子控制单元11接收的响应的MSB'部分。
如果没有验证该相等性,则服务器进行到终止注册过程的步骤E25。这意味着通信中的服务器S的合作伙伴已经不能计算预期的响应,这可能是由于该合作伙伴不是预期的车辆,并且因此不持有加密密钥PrK。
在正常操作中,相等性得以验证,并且因此在服务器S和电子控制单元11之间相互证实。
服务器S然后通过向电子控制单元11发送命令CMD以验证车辆V中的用户U的存在来继续注册方法(步骤E26)。
在接收到命令CMD时,电子控制单元11在步骤E28中使用户界面18产生请求用户U执行一个或多个动作ACT的指示。
该指示可以是视觉指示(例如,光信号或用户界面18的屏幕上的显示)和/或可听见的指示(例如具体的声音或语音消息)。所请求的一个或多个动作可以包括使用物理键(例如可能同时地按压物理按键上的一个或多个按钮,或者利用物理按键启动和/或停止发动机)和/或由车辆V上的用户U执行的动作,例如按压用户界面18上的按钮、打开和/或关闭门、和/或启动和/或停止发动机。
用户在步骤E30中执行所请求的动作(多个动作)ACT。
电子控制单元11在步骤E32中检测由用户U执行的动作是否实际上对应于所请求的动作ACT(例如,在允许用户完成动作的预定时间段期间)。
在失败的情况下(也就是说,如果用户U在所允许的时间间隔内没有执行所请求的动作),则电子控制单元11进行到终止注册过程的步骤E34。还可以在车辆V的用户界面18上显示错误消息。
另一方面,如果用户在所允许的时间内正确地执行了所请求的动作ACT,则认为已经满足了执行注册的所有条件,并且可以开始通过用户终端控制车辆的功能的服务。
应当注意,用于验证注册的其他条件可能是可行的:例如,由用户终端20接收和显示的一次性代码输入至车辆10的用户界面18中。如上所提到的,在一些实施例中,例如在执行能够在步骤E2中输入标识符的应用程序期间,这样的一次性代码可以由服务器50经由公共网络40发送到用户终端20。在一个变型中,可以使用与由用户终端20使用的订阅相关联的电话号码(MSISDN号码)向用户终端20发送(例如,以短消息或短消息系统(SMS)的形式的)一次性代码,特别是在这个号码形成用户标识符的情况下,如上所述。在后一种情况下,服务器50被设计为在电话网络上发送数据。
在一些实施例中,使用如上所述的存储在存储单元14中的构建信息,可以继续至启动电子控制单元11内的计数器:在此处描述的实施例中,计数器被初始化为初始值I并且以周期P周期性地增加(步骤E36)。当计数器以给定的位数存储时,当增加引起超出(由计数器的位数确定的)最大值的溢出(有时使用英文术语为overflow)发生时,计数器重置为零。
电子控制单元11还向服务器S发送消息,该消息指示已经检测到用户的存在,(根据在电子控制单元11的请求时由用户执行的动作ACT),并且因此可以开始该服务(步骤E38)。
服务器S接收该消息,并且如果使用计数器,则也启动其内部计数器(步骤E40),该消息与车辆标识符VID相关联,并且基于与电子控制单元11的序列号N相关联地存储的构建信息,在这种情况下是计数器的累加的初始值I和周期P。
因此,计数器在控制单元11内和服务器S内并行运行,可能在存储在电子控制单元11中的计数器与存储在服务器50中的计数器之间具有非常小的偏移(具体地由于步骤E36和E40之间的短时间间隔);然而,这并不是有害的。
服务器S然后可以决定执行用户U到服务的最终注册,并且为此,其将该用户标识符UID、车辆标识符VID、以及计数器的当前值(如果使用计数器的话,该当前值将以周期P周期性地增加)和序列号N(如果需要的的话)相关联地存储在用于服务的用户的存储区域中(步骤E42)。相关联存储的用户标识符UID和车辆识别符VID可以被认为是用于所提出的服务的车辆的所有权的电子证书。
服务器S然后可以例如通过向用户终端20发送授权用户终端20控制车辆的功能(诸如打开车门)的虚拟密钥VK而向用户U通信控制车辆功能的服务的访问权限,如下面所述示例。虚拟密钥VK被存储在用户终端20中(步骤E44)。实际上,虚拟密钥VK可以从服务器50发送到先前下载到用户终端20的存储器24并可由用户终端20的处理器22执行的应用程序,例如用于执行如上所述的步骤E2的应用程序。在一个变型中,虚拟密钥VK可以通过使用与由用户终端20使用的订阅相关联的电话号码(MSISDN号码)发送到用户终端20,具体是在这个号码形成用户标识符的情况下,仍如上所述。
图4示出了通过用户终端T(具有图1中标记为“20”的类型)控制车辆V(图1中被标记为“10”)的功能的方法的示例的主要步骤。
当然,实际上,可以执行如下描述的步骤之外的步骤,特别是事先地,以便建立车辆10的电子控制单元11和用户终端20之间的通信信道。
本文描述的控制方法特别适于用户在预定时间段内租赁车辆V的情况。
为此,使用临时虚拟密钥VK,该密钥通过考虑计数器(并行安装在车辆V的电子控制单元11中和服务器S中,如上所提到的)在租赁期起始时的值NB1和计数器在租赁期结束时的值NB2而派生。
为了生成虚拟密钥VK,服务器S例如从车辆租赁公司接收车辆识别符VID、租赁起始时间和租赁结束时间,并且基于从存储单元14读取的计数器构建信息,确定安装在有关的电子控制单元11(例如遵循图3的方法,其序列号N与所接收的车辆标识符VID相关联)中的计数器的对应于租赁起始时间的值NB1和该计数器的对应于租赁结束时间的值NB2。
然后使用(如上所述的与序列号N相关联地存储的)根密钥MK、起始值NB1和结束值NB2,例如通过使用具有这些元素的派生函数g:VK=g(MK,NB1,NB2)生成虚拟密钥VK。
例如在验证用户终端T实际上对于服务是符合条件的步骤之后(该验证基于终端的标识符,例如IMEI号码、和/或与该终端相关联的用户号码,例如MSISDN号码),服务器S随后将虚拟密钥VK和值NB1、NB2发送给用户(例如车辆租赁者)的用户终端T(例如蜂窝电话);虚拟密钥VK和值NB1、NB2然后被存储在终端T。(应当注意,此处使用的终端T因此不是通常在图3的场景中使用的终端T。)
然后可以通过终端T控制车辆V的功能。
为此,在步骤E102中,终端T向车辆V的电子控制单元11发送用于执行功能的请求,连同发送起始值NB1和结束值NB2(步骤E102)。
然后,电子控制单元11在步骤E104中验证其执行的计数器的当前值实际上在值NB1和值NB2之间(根据如上所述的值NB1和NB2的构建,这意味着该当前时刻包括在该租期以内)。
如果不是这种情况,则电子控制单元11在步骤E106处终止方法,而不执行所请求的功能(即,在这种情况下为解锁车辆V的门)。如果有必要,可以将故障消息发送到终端T,以使得可以在终端T上显示相应的指示。
如果在步骤E104中存在肯定的验证,则该方法继续到步骤E108,在步骤E108中,电子控制单元11基于根密钥MK(如上所述其存储在存储单元14中)、起始值NB1和结束值NB2,根据如上所述的与服务器S中执行的相同的计算,将这些元素应用于派生函数g,在这种情况下,电子控制单元11计算VK=g(MK,NB1,NB2)。
然后,在步骤E110中,电子控制单元11生成挑战(例如随机数RND')并将该挑战发送到用户终端T。
用户终端T在步骤E112中接收该挑战。
在步骤E114中,用户终端T(换言之,实际上是用户终端T的处理器)使用(如上所述事先从服务器S接收的)虚拟密钥VK将所接收的挑战RND'应用至加密函数h,并且因此获得响应R:R=h(RND’,VK)。如果有必要,可以在本步骤中执行的计算中使用其他数据,例如车辆识别符VID。
并行地,电子控制单元在步骤E115中执行相同的计算(在正常操作中),以在这一侧获得预期响应,在这种情况下,该计算的结果表示为R’:R’=h(RND’,VK)。
用户终端T将(在步骤E114中计算的)预期响应R发送到电子控制单元11(步骤E116)。
然后,电子控制单元11在步骤E118中验证从用户终端T接收的响应R实际上等于预期响应R',在这种情况下,电子控制单元11可以认为用户终端T实际上持有赋予对车辆的访问权的虚拟密钥VK。
如果在步骤E118中验证失败(不是如上所述的正常操作中的情况,而可能是在怀有恶意的人员在不知道虚拟密钥VK的情况下试图访问车辆时的情况),则电子控制单元11在步骤E120中终止该方法,而不执行所请求的功能(也就是说,在这种情况下不解锁车辆V的门)。如果有必要,可以将故障消息发送到终端T,以使得可以在终端T上显示相应的指示。
如果在步骤E118中验证了从用户终端T接收到的响应R与由电子控制单元11计算出的预期响应R'之间的相等性,则该方法进行到步骤E122,在步骤E122中,电子控制单元通过向致动器15发送相应的命令而执行所请求的功能,在这种情况下为解锁车门(或者向致动器17发送相应的命令执行所请求的功能,在这种情况下为启动车辆)。
在如上所述的示例中,使用简单的认证,然而,在变型中,可以提供使用相互认证,例如当期望的功能是启动车辆时。
此外,在如上所述情况中,使用特别适用于车辆租赁的临时虚拟密钥VK。
在其他实施例中,可能使用固定虚拟密钥VK(例如存储在存储单元14中的密钥)代替根密钥MK。然后可以使用该固定虚拟密钥来执行用于利用用户终端控制车辆的功能的如上所述的步骤E102和E110至E122。在这种情况下,存储虚拟密钥VK的用户终端可以是在图3的方法中使用的用户终端。也可能不使用上述计数器,在这种情况下,步骤E36、E40和E104至E108将被省略,并且步骤E102将是执行该功能的简单请求,而不增加计数器值。
图5示出了注册至通过用户终端20控制车辆10的功能的服务的方法的另一示例的主要步骤。
该方法从步骤E200开始,在步骤E200中,用户U(通常为车辆V的所有者)将电子控制单元11的序列号N和他的标识符UID(例如用户终端20的标识符,例如IMEI号码或相关联的MSISDN订阅号码)传送至服务器S。
显然,在本实施例中,使用序列号N作为与车辆10相关联的标识符。
为了将该信息传送到服务器S,用户U例如连接到与服务器S相关联的网站,并且然后可以将信息N、UID输入到随后发送到服务器S的表格内。如果有必要,这些操作可以通过使用终端20来执行,但还可以使用用户U的个人计算机来执行。
服务器S在步骤E202中接收信息N、UID,并将其存储在例如专用于车辆的存储区域中,对此,开始注册至通过用户终端控制车辆功能的服务。
应当注意,在一个变型中,可以在购买车辆V时将该信息N、UID输入到服务器S中(在这种情况下,用户U将向管理服务器S的机构提供与他有关的信息)。
然后服务器S在步骤E204中准备意在用于终端20的应用程序APP,该应用程序包含特定消息MSG(被设计成仅由电子控制单元11读取,其中电子控制单元11的序列号N在步骤E202中已经接收到)和专用于应用程序APP的派生密钥K。服务器S具体与先前存储的信息N、UID相关联地存储派生密钥K。
在步骤E206中,应用程序APP被下载且被安装在终端20(以下称为“终端T”)上。为此,服务器S例如向终端20发送https链接(例如,通过使用在步骤E200中提供的MSISDN订阅号码作为标识符UID,或者使用在步骤E200中提供的MSISDN订阅号码作为标识符UID的互补),该链接随后由用户U使用,用于下载应用程序APP到终端T。
在随后的步骤E208(其可以与步骤E206间隔更长或更短的时间间隔)中,用户U开始在终端T上执行应用程序APP。
在车辆V的无线通信模块16和终端T的无线通信模块26之间的无线链路的初始化阶段之后,应用程序APP将特定消息MSG发送到车辆V的电子控制单元11。
在步骤E210中,电子控制单元11接收特定消息MSG,该电子控制单元11验证该特定消息MSG实际上意在用于该电子控制单元。如果此验证没有正确进行,则终止该注册过程。
如果电子控制单元11实际上是特定消息MSG的预期接收者,则电子控制单元11在步骤E210中向服务器S发送认证请求,例如连同发送电子控制单元11的序列号N(或电子控制单元11的其他标识符)。这样的请求例如经由终端T从电子控制单元11传送到服务器S(如上面关于图3的实施例所解释的)。为此,应用程序APP例如包含服务器50的IP地址,并且向该地址传送其从电子控制单元11接收的响应。在一个变型中,该请求可以通过车辆V的通讯模块来传送。
服务器S接收认证请求和序列号N,并且然后在步骤E212中向终端T发送挑战X(如上所述,终端的标识符(在这种情况下是序列号N)或相关联的订阅号码已经与车辆相关联的标识符相关联地存储在服务器S处)。
终端T接收挑战X,并且使用先前利用应用程序APP(参见如上所述的步骤E206)接收的派生密钥K对挑战X应用加密函数d(步骤E214),以获得派生的数据元素Y:Y=d(X,K)。
派生的数据元素Y经由如上所述的在步骤E208中建立的无线链路从终端T发送到车辆V的电子控制单元11。
电子控制单元11接收派生的数据元素Y,并且通过使用如上所述的已经存储在存储单元14中的加密密钥PrK对该派生的数据元素Y应用加密函数f,在步骤E216中计算响应Z:Z=f(Y,PrK)。
电子控制单元11例如经由如上所述的终端T(或者在一个变型中,通过安装在车辆V中的通信模块)将在步骤E216中计算的响应Z发送到服务器S。
服务器S接收响应Z,并且因此可以在步骤E218中验证该响应Z实际上是预期的响应f(d(X,K),PrK)。这是因为服务器S关联电子控制单元11的序列号N地存储加密密钥PrK(如上参照图2所述的)和派生密钥K(参见如上步骤E204);服务器S还知道在步骤E212中发送的挑战X。
如果从电子控制单元11接收的响应Z不符合预期的响应f(d(X,K),PrK)),则终止该注册过程。
如果从电子控制单元11接收到的响应Z符合期望的响应f(d(X,K),PrK),这意味着终端T和车辆V的电子控制单元11各自已经参与了响应Z的生成(其中每个使用专用于他们的信息),并且实际上是分别与用户U(由用户的标识符UID识别)和车辆V(此处由序列号N识别)相关联的用户和车辆,因此服务器S已经能够认证终端T和电子控制单元11。
服务器S然后决定执行用户U至通过终端T控制车辆V的功能的服务的最终注册,并且为此,在步骤E220中,服务器将用户标识符UID(例如,如上所述的与终端T相关联的标识符)和与车辆相关联的车辆标识符(在这种情况下,标识符为序列号N)存储在服务用户的存储区域中。
服务器S然后可以例如通过向终端T传送授权终端T控制这些功能的虚拟密钥VK而向用户U通信用于控制车辆的功能的服务的访问权限(在步骤E222中),如上所述的示例中。因此,虚拟密钥VK可以存储在用户终端T中(步骤E224)。
在一些实施例中,可以不是在最终注册之后立即发送访问权限,而是随后地提供访问权限,例如在将电子邮件消息传送给用户U之后(例如,在步骤E200中输入的电子邮件地址)以及在用户U响应于该电子邮件信息确认激活服务之后,例如通过将在电子邮件消息中提到的代码输入到终端T中。
Claims (13)
1.一种用于将用户(U)注册到通过用户终端(20;T)控制车辆(10;V)的至少一个功能的服务的方法,其特征在于,所述方法包括以下步骤:
-将所述用户(U)的标识符(UID)和与所述车辆(10;V)相关联的标识符(VID;N)通信到服务器(50;S);
-使所述车辆(10;V)的电子控制单元(11)由所述服务器(50;S)认证;
-如果认证成功,则:
将所述用户(U)的标识符(UID)和与所述车辆(10;V)相关联的标识符(VID;N)相关联地注册在所述服务器(50;S)处;
进行初始化所述服务器(50;S)和所述电子控制单元(11)中的计数器的步骤(E36;E40),在初始化步骤(E36;40)中以存储在所述服务器(50;S)和所述电子控制单元(11)中的初始值初始化所述计数器,并且其中,所述计数器以存储在所述服务器(50;S)和所述电子控制单元(11)中的周期周期性地递增;
且其中,该初始值和周期在电子单元制造期间被存储至电子单元,并且该初始值和周期与所述车辆(10;V)相关联的标识符(VID;N)相关联地存储在服务器中。
2.根据权利要求1所述的注册方法,其中,所述认证包括一步骤(E14),在该步骤中,所述服务器(50;S)使用与所述电子控制单元(11)的参考(N)相关联地存储的加密密钥。
3.根据权利要求1或2所述的注册方法,其中,所述认证包括经由所述用户终端(20;T)在所述服务器(50;S)和所述电子控制单元(11)之间进行数据交换(E16,E22)。
4.根据权利要求1或2所述的注册方法,其中,所述认证步骤形成所述服务器(50;S)和所述电子控制单元(11)之间的相互认证过程的一部分。
5.根据权利要求1所述的注册方法,包括检测所述用户(U)对链接到所述车辆(10;V)的物理对象执行动作的步骤,所述注册还以所述检测为条件。
6.根据权利要求5所述的注册方法,其中,如果所述认证已成功,则仅执行所述检测步骤(E32)。
7.根据权利要求6所述的注册方法,如果所述检测成功,则包括所述电子控制单元(11)向所述服务器(50;V)发送(E38)服务开始消息的步骤,在接收到所述服务开始消息后,所述服务器(50;S)执行所述注册(E42)。
8.根据权利要求5至7中任一项所述的方法,其中,所述物理对象是能够控制解锁所述车辆(10;V)的门的物理按键。
9.根据权利要求1或2所述的方法,包括以下步骤:
-从所述服务器(50;S)向所述终端(20;T)下载(E206)一应用程序(APP),该应用程序包含意在用于对应与所述车辆(10;V)相关联的标识符(VID;N)的电子控制单元(11)的特定消息(MSG);
-作为在所述终端(20;T)上执行所述应用程序(APP)的结果,发送(E208)所述特定消息至所述车辆(V)的电子控制单元(11)。
10.根据权利要求1或2所述的方法,其中,所述用户(U)的标识符(UID)是所述用户终端(20;T)的标识符。
11.根据权利要求1或2所述的注册方法,包括在所述注册之后的、向所述终端(20;T)发送虚拟密钥(VK)的步骤。
12.根据权利要求1或2所述的方法,其中,通过借助于所述用户终端(20;T)向所述服务器(50;S)发送所述用户(U)的标识符(UID)和与所述车辆(10;V)相关联的所述标识符(VID;N)而执行所述通信步骤。
13.根据权利要求1或2所述的方法,其中,通过将所述用户(U)的标识符(UID)和与所述车辆(10;V)相关联的标识符(VID;N)输入到所述服务器(50;S)中而执行所述通信步骤。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1463430A FR3031268B1 (fr) | 2014-12-30 | 2014-12-30 | Procede d’inscription d’un utilisateur a un service de commande d’une fonctionnalite d’un vehicule au moyen d’un terminal utilisateur |
FR1463430 | 2014-12-30 | ||
PCT/FR2015/053719 WO2016108012A1 (fr) | 2014-12-30 | 2015-12-22 | Procédé d'inscription d'un utilisateur à un service de commande d'une fonctionnalité d'un véhicule au moyen d'un terminal utilisateur |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107211002A CN107211002A (zh) | 2017-09-26 |
CN107211002B true CN107211002B (zh) | 2021-05-18 |
Family
ID=52627497
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580070427.1A Active CN107211002B (zh) | 2014-12-30 | 2015-12-22 | 注册至通过用户终端控制至少一个车辆功能的服务的方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11004124B2 (zh) |
EP (1) | EP3265344A1 (zh) |
JP (1) | JP2018508858A (zh) |
CN (1) | CN107211002B (zh) |
FR (1) | FR3031268B1 (zh) |
WO (1) | WO2016108012A1 (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10826884B2 (en) * | 2016-06-03 | 2020-11-03 | Micware Co., Ltd. | Information processing system, information processing method, and non-transitory computer-readable recording medium |
JP6846991B2 (ja) * | 2016-07-05 | 2021-03-24 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 異常検知電子制御ユニット、車載ネットワークシステム及び異常検知方法 |
US10189443B2 (en) * | 2016-11-10 | 2019-01-29 | GM Global Technology Operations LLC | Virtual key for vehicle servicing |
US10771450B2 (en) | 2018-01-12 | 2020-09-08 | Blackberry Limited | Method and system for securely provisioning a remote device |
JP6640906B2 (ja) * | 2018-04-24 | 2020-02-05 | 株式会社東海理化電機製作所 | 鍵情報生成システム及び鍵情報生成方法 |
US10715471B2 (en) * | 2018-08-22 | 2020-07-14 | Synchronoss Technologies, Inc. | System and method for proof-of-work based on hash mining for reducing spam attacks |
KR102690274B1 (ko) * | 2019-04-12 | 2024-07-30 | 현대자동차주식회사 | 이동체에 복수 개의 식별 디바이스를 이용하는 방법 및 장치 |
CN110239484B (zh) * | 2019-06-28 | 2020-09-25 | 江苏恒宝智能系统技术有限公司 | 车辆锁远程安全控制系统和方法 |
CN110391913B (zh) * | 2019-08-05 | 2022-08-23 | 斑马网络技术有限公司 | 车辆的绑定方法及装置 |
JP7322732B2 (ja) * | 2020-02-03 | 2023-08-08 | トヨタ自動車株式会社 | 認証システム |
US11049342B1 (en) * | 2020-09-03 | 2021-06-29 | LockState, Inc. | Intelligent lock credential validation |
CN113163000A (zh) * | 2021-04-08 | 2021-07-23 | 上海七十迈数字科技有限公司 | 一种基于电动自行车的信息推送方法及设备 |
CN113162999A (zh) * | 2021-04-08 | 2021-07-23 | 上海七十迈数字科技有限公司 | 一种基于电动自行车的信息推送方法及设备 |
CN113791802B (zh) * | 2021-09-07 | 2024-02-27 | 东风汽车有限公司东风日产乘用车公司 | 车辆升级方法、装置、设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001061604A1 (en) * | 2000-02-16 | 2001-08-23 | Zipcar, Inc | Systems and methods for controlling vehicle access |
CN102571345A (zh) * | 2010-10-19 | 2012-07-11 | 丰田自动车株式会社 | 车载设备、车辆认证系统及数据通信方法 |
CN102682400A (zh) * | 2010-12-30 | 2012-09-19 | 德高公司 | 自行车租赁系统 |
CN103200165A (zh) * | 2012-01-10 | 2013-07-10 | 歌乐株式会社 | 信息分发方法、信息分发系统及车载终端 |
JP2013141922A (ja) * | 2012-01-11 | 2013-07-22 | Tokai Rika Co Ltd | 車両操作権限貸与システム |
CN103746969A (zh) * | 2013-12-24 | 2014-04-23 | 深圳市领华卫通数码科技有限公司 | 车载终端认证的方法及认证服务器 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6253980B1 (en) * | 1999-07-07 | 2001-07-03 | Honda Giken Kogyo Kabushiki Kaisha | Shared vehicle system and method with system for carrying a first vehicle with a second vehicle |
EP1398719B1 (de) * | 2002-09-16 | 2004-12-22 | Swisscom AG | Computergestütztes Fahrzeugreservationssystem und Verfahren für ein computergestütztes Fahrzeugreservationssystem |
JP4068512B2 (ja) * | 2003-06-10 | 2008-03-26 | 株式会社東芝 | 通信装置、携帯端末装置、通信システム、通信制御プログラム及び通信制御方法 |
JP4041090B2 (ja) * | 2004-04-06 | 2008-01-30 | 本田技研工業株式会社 | 車両用遠隔施錠解錠制御装置 |
US7482142B1 (en) * | 2004-05-07 | 2009-01-27 | Roche Molecular Systems, Inc. | High-risk human papillomavirus detection |
JP2007004499A (ja) * | 2005-06-24 | 2007-01-11 | Mazda Motor Corp | プログラムデータ配信システム |
JP4554473B2 (ja) * | 2005-08-26 | 2010-09-29 | パナソニック株式会社 | コンテンツサーバ装置 |
DE102006015212B4 (de) * | 2006-03-30 | 2017-05-04 | Bundesdruckerei Gmbh | Verfahren zum Schutz eines beweglichen Gutes, insbesondere eines Fahrzeugs, gegen unberechtigte Nutzung |
JP4923974B2 (ja) * | 2006-09-05 | 2012-04-25 | 株式会社デンソー | 無線通信システム及び車載装置 |
WO2008044093A1 (en) * | 2006-10-11 | 2008-04-17 | Renault Trucks | Customer identification device, keyless access system for vehicle, vehicle sharing system including such a device and methods using such a device |
JP2009127285A (ja) * | 2007-11-22 | 2009-06-11 | Toyota Motor Corp | 電子キーシステム、車両用電子キー装置、解錠方法 |
JP5120059B2 (ja) * | 2008-05-09 | 2013-01-16 | トヨタ自動車株式会社 | 携帯端末、通信方法及びプログラム並びにサービス提供方法 |
JP4636171B2 (ja) * | 2008-12-17 | 2011-02-23 | トヨタ自動車株式会社 | 車両用生体認証システム |
JP5574611B2 (ja) * | 2009-03-26 | 2014-08-20 | 株式会社Jsol | 電子解錠システム、サーバ、利用者端末、電気錠端末、及び情報処理方法 |
JP5788636B2 (ja) * | 2009-12-16 | 2015-10-07 | ソニー株式会社 | 電動移動体、管理装置、駆動管理方法、及び充電装置 |
JP2012172325A (ja) * | 2011-02-18 | 2012-09-10 | Kddi Corp | 車両のスマートキーシステム、スマートキーによる車両の操作方法およびプログラム |
JP2012221224A (ja) * | 2011-04-08 | 2012-11-12 | Tokai Rika Co Ltd | カーシェアシステム |
JP5479408B2 (ja) * | 2011-07-06 | 2014-04-23 | 日立オートモティブシステムズ株式会社 | 車載ネットワークシステム |
JP5729337B2 (ja) * | 2012-03-21 | 2015-06-03 | 株式会社デンソー | 車両用認証装置、及び車両用認証システム |
US8768565B2 (en) * | 2012-05-23 | 2014-07-01 | Enterprise Holdings, Inc. | Rental/car-share vehicle access and management system and method |
JP2014235537A (ja) * | 2013-05-31 | 2014-12-15 | Jx日鉱日石エネルギー株式会社 | 運転者ごとに供給情報及び車両情報を蓄積可能なシステム |
JP6190188B2 (ja) * | 2013-07-05 | 2017-08-30 | クラリオン株式会社 | 情報配信システムおよびそれに用いるサーバ、車載端末、通信端末 |
US8646060B1 (en) * | 2013-07-30 | 2014-02-04 | Mourad Ben Ayed | Method for adaptive authentication using a mobile device |
DE102014200116A1 (de) * | 2014-01-08 | 2015-07-09 | Robert Bosch Gmbh | Verfahren und Vorrichtung zur Freigabe von Funktionen eines Steuergerätes |
-
2014
- 2014-12-30 FR FR1463430A patent/FR3031268B1/fr active Active
-
2015
- 2015-12-22 CN CN201580070427.1A patent/CN107211002B/zh active Active
- 2015-12-22 EP EP15823702.4A patent/EP3265344A1/fr not_active Withdrawn
- 2015-12-22 WO PCT/FR2015/053719 patent/WO2016108012A1/fr active Application Filing
- 2015-12-22 JP JP2017535070A patent/JP2018508858A/ja active Pending
- 2015-12-22 US US15/540,347 patent/US11004124B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001061604A1 (en) * | 2000-02-16 | 2001-08-23 | Zipcar, Inc | Systems and methods for controlling vehicle access |
CN102571345A (zh) * | 2010-10-19 | 2012-07-11 | 丰田自动车株式会社 | 车载设备、车辆认证系统及数据通信方法 |
CN102682400A (zh) * | 2010-12-30 | 2012-09-19 | 德高公司 | 自行车租赁系统 |
CN103200165A (zh) * | 2012-01-10 | 2013-07-10 | 歌乐株式会社 | 信息分发方法、信息分发系统及车载终端 |
JP2013141922A (ja) * | 2012-01-11 | 2013-07-22 | Tokai Rika Co Ltd | 車両操作権限貸与システム |
CN103746969A (zh) * | 2013-12-24 | 2014-04-23 | 深圳市领华卫通数码科技有限公司 | 车载终端认证的方法及认证服务器 |
Also Published As
Publication number | Publication date |
---|---|
WO2016108012A1 (fr) | 2016-07-07 |
US11004124B2 (en) | 2021-05-11 |
US20180012272A1 (en) | 2018-01-11 |
CN107211002A (zh) | 2017-09-26 |
EP3265344A1 (fr) | 2018-01-10 |
FR3031268B1 (fr) | 2017-01-13 |
FR3031268A1 (fr) | 2016-07-01 |
JP2018508858A (ja) | 2018-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107211002B (zh) | 注册至通过用户终端控制至少一个车辆功能的服务的方法 | |
JP6728185B2 (ja) | 電子ユニット、このタイプの電子ユニットで実行される方法、サーバと電子ユニットとの間で時間枠を共有する方法、およびサーバと電子ユニットとを同期する方法 | |
KR102406757B1 (ko) | 보안 모듈의 가입자 프로파일 프로비저닝 방법 | |
US10589719B1 (en) | Method for managing digital key of mobile device for vehicle-sharing and key server using the same | |
JP4540479B2 (ja) | デバイスのリンク方法 | |
JP4685876B2 (ja) | 複数の信用証明認証プロトコルを提供するシステム及び方法 | |
US20110161659A1 (en) | Method to enable secure self-provisioning of subscriber units in a communication system | |
US20090253409A1 (en) | Method of Authenticating Home Operator for Over-the-Air Provisioning of a Wireless Device | |
CN102171971B (zh) | 电子设备上业务的开通 | |
US20130194068A1 (en) | Method for providing wireless vehicle access | |
EP2692162A1 (en) | Connecting mobile devices, internet-connected vehicles, and cloud services | |
JP2011520306A (ja) | 無線機器の登録方法及び装置 | |
EP3308564B1 (fr) | Procédé de chargement d'une clé virtuelle et terminal utilisateur associé | |
CN106385399B (zh) | 将车辆用户登记到服务器的方法和系统 | |
US20180115896A1 (en) | Seamless unique user identification and management | |
EP3607765B1 (fr) | Procédé d'obtention d'une commande relative à un profil d'accès à un réseau | |
CN108259424B (zh) | 终端设备的授权验证方法 | |
JP2019169876A (ja) | 端末装置、自動車、自動車の遠隔操作端末の認証方法及びコンピュータプログラム | |
KR100923909B1 (ko) | 이동 통신 단말기의 원격 제어 방법 및 장치 | |
CN111465004B (zh) | 设备激活启用 | |
CN118233869A (zh) | 配对绑定方法、装置、电子设备和可读存储介质 | |
KR20070095478A (ko) | 텔레매틱스 시스템의 사용자 인증 방법 및 이를 위한텔레매틱스 단말 | |
JP2018041216A (ja) | 認証システム及び認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |